Spectre, il “bug assassino” torna in nuove varianti in grado di colpire CPU x86 e ARM

Spectre e Meltdown sono ancora ricordi molto freschi nella mente dei ricercatori di sicurezza (e di chi è stato purtroppo colpito dai due bug in questione): si tratta di due dei maggiori bug a livello di sicurezza degli ultimi anni, che hanno richiesto una serie di patch robuste e tempestive per essere arginati.

La minaccia di Spectre, tuttavia, non sembra essere ancora stata eradicata al 100%: è ancora viva e vegeta, ed a quanto pare è tornata a colpire in una nuova variante. Alcuni ricercatori in forza a Google e Microsoft avrebbero infatti scoperto una nuova vulnerabilità, Speculative Store Bypass, che potrebbe consentire a software dannoso di leggere i contenuti della memoria in uso sul sistema. I processori vulnerabili sono delle famiglie AMD e Intel, tuttavia non mancano alcuni modelli di chipset con architettura ARM tra le possibili vittime.

La variante di Spectre in questione sarebbe in grado di affliggere anche i cluster Cortex (sia i più datati A15 che i recentissimi A75), mentre non è dato al momento sapere se altri chipmaker, tra cui Qualcomm, hanno rilevato problemi alle proprie piattaforme hardware. Ricordiamo però che l’architettura ARM è stata adottata in molti chipset recenti, perciò non è da escludere che alcuni Snapdragon possano essere potenziali vittime.

Il funzionamento dell’exploit, a livello tecnico, richiede conoscenze specifiche per essere compreso, tuttavia è possibile riassumerlo nel seguente modo. Il bug cerca di interferire con le modalità di lettura e scrittura dei dati in memoria, soprattutto con le capacità di “previsione” delle operazioni future che il processore effettuerà in modo da velocizzare il flusso dei dati. A quanto pare, Spectre e tutte le sue varianti sono ben lontane dall’essere debellate: continueranno a ripresentarsi, o verrà finalmente scoperto il bug fix definitivo?

via: Ars Technica


Source: Hardware

%d blogger hanno fatto clic su Mi Piace per questo: